본문 바로가기
2022-2/coding, setting ..

자격증 | 2021년 1회 기출문제

by 이망고_ 2022. 1. 25.

1과목

def exp 비고
cat/uname 운영체제 분석을 위해 리눅스에서 버전을 확인하고자 할 때 사용되는 명령어  
소켓 기술 통신을 위한 프로그램을 생성하여 포트를 할당하고, 클라이언트의 통신 요청 시 클라이언트와 연결하는 내외부 송수신 연계기술  
캡슐화 객체지향 개념에서 연관된 데이터와 함수를 함께 묶어 외부와 경계를 만들고 필요한 인터페이스만을 밖으로 드러내는 과정  
GoF(Gangs of Four) 디자인 패턴의 생성 패턴 추상 팩토리
빌더
싱글턴
GoF 란?
RPC(Remote Procedure Call) 응용 프로그램의 프로시저를 사용하여 원격 프로시저를 로컬 프로시저처럼 호출하는 방식의 미들웨어  
소프트웨어 설계 지침 1. 모듈의 기능을 예측할 수 있도록 정의할 것
2. 이식성을 고려할 것
3. 적당한 모듈의 크기를 유지할 것
이식성이란?
객체지향 분석 방법론 중
Coad-Yourdon 방법
E-R 다이어그램을 사용하여 객체의 행위를 데이터 모델링하는 데에 초점을 둔 방법  

fan-in : 3
fan-out : 2
fan-in과 fan-out 이란?
현행 시스템에서 고려 1. DBMS 분석
2. 네트워크 분석
3. 운영체제 분석
고려 X ; 인적 자원 분석
미들웨어  분산 컴퓨팅 환경에서 서로 다른 기종 간의 하드웨어나 프로토콜, 통신환경 등을 연결하여 응용프로그램과 운영환경 간에 원만한 통신이 이루어질 수 있게 서비스를 제공하는 소프트웨어    
CASE (Computer Aided Software Engineering)  1. 소프트웨어 모듈의 재사용성 향상
2. 자동화된 기법을 통해 소프트웨어 품질 향상
3. 소프트웨어 유지보수를 간편하게 수행가능

소프트웨어 사용자들에게 사용 방법을 신속히 숙지시키기 위해 사용

CASE 란?
특화 기본 유스케이스 수행 시 특별한 조건을 만족할 때 수행하는 유스케이스  
요구사항 모델링 1. 애자일 방법
2. 유스케이스 다이어그램
3. 시퀀스 다이어그램
X
단계 다이어그램
디자인 패턴을 이용한 소프트웨어 재사용으로 얻어지는 장점 1. 소프트웨어 코드의 품질 향상
2. 개발자들 사이의 의사소통 원활
3. 소프트웨어의 품질과 생산성 향상
 
Object 럼바우 (Rumbaugh) 분석기법에서
정보모델링이라고 하며, 시스템에서 요구되는 객체를 찾아내어 속성과 연산 식별 및 객체들 간의 관계를 규정하여 다이어그램을 표시하는 모델링
 
객체지향 분석 소프트웨어를 개발하기 위한 비즈니스(업무)를 객체와 속성, 클래스와 멤버, 전체와 부분 등으로 나누어서 분석해 내는 기법  
애자일 소프트웨어 개발 기법의 가치 1. 프로세스의 도구보다는 개인과 상호작용에 더 가치를 둠
2. 계약 협상보다는 고객과의 협업에 더 가치를 둠
3. 계획을 따르기보다는 변화에 대응하는 것에 더 가치를 둠 
요구사항 모델링
1. 애자일 방법
2. 유스케이스 다이어그램
3. 시퀀스 다이어그램
Class Diagram UML 다이그램 중 시스템 내 클래스의 정적 구조를 표현하고 클래스와 클래스, 클래스의 속성 사이의 관계를 나타내는 것 UML 이란?
UML (Unified Modeling Language) 1. 기능적 모델은 사용자 측면에서 본 시스템 기능이며,
UML에서는 Use case Diagram 을 사용
2. 정적 모델은 객체, 속성, 연관 관계, 오퍼레이션의 시스템의 구조를 나타내며, UML 에서는 Class Diagram 을 사용
3. 동적 모델은 시스템의 내부 동작을 말하며,
UML 에서는 Sequence Diagram, State Diagram,
Activity Diagram 을 사용
 
하향식 설계 소프트웨어 설계 시 제일 상위에 있는 main user function 에서 시작하여 기능을 하위 기능들로 분할해 가면서 설계하는 방식  

노베이스로 기출문제 3번째 풀었는데 높게 나와서 놀랐다

공부하면서 더 채워야지!


2과목

구현 단계 1. 코딩작업 계획
2. 코딩
3. 컴파일
4. 코드 테스트
컴파일이란?
Selcetion Sort 를 사용하여 오름차순으로 정렬한 경우 PASS 3의 결과
[ 8, 3, 4, 9, 7 ]
[ 3, 4, 7, 9, 8 ] Selection Sort 란?
Stub 하향식 통합시험을 위해 일시적으로 필요한 조건만을 가지고 임시로 제공되는 시험용 모듈  
전위식(prefix) 을 후위식(postfix) 으로 옳게 표현한 것
[ - / * A + B C D E ]
[ A B C + * D / E - ]  
tree 그래프의 특수한 형태로 노드(Node) 와 선분(Branch) 으로 되어 있고, 정점 사이에 사이클(Cycle)이 형성되어 있지 않으며, 자료 사이의 관계성이 계층 형식으로 나타나는 비선형 구조  
스택 1. 입출력이 한쪽 끝으로만 제한된 리스트
2. LIFO 구조
3. 더 이상 삭제할 데이터가 없는 상태에서 데이터를 삭제하면 언더플로(Underflow) 발생
언더플로(Underflow)란?
디지털 저작권 관리 (DRM)  1. 키관리
2. 암호하
3. 크랙방지
X
방화벽
라디오 버튼 여러 개의 선택 항목 중 하나의 선택만 가능한 경우 사용하는 사용자 인터페이스(UI) 요소  
재사용성 소프트웨어의 일부분을 다른 시스템에서 사용할 수 있는 정도  
자료구조 1. 큐는 FIFO
2. 스택은 LIFO
3. 스택은 서브루틴 호출, 인터럽트 처리, 수식 계산 및 수식 표기법에 응용
X
큐는 비선형 구조가 아님
경계값 분석 블랙박스 검사 기법  
이진 검색 알고리즘 1. 탐색 효율이 좋고 탐색 시간이 적게 소요
2. 검색할 데이터가 정렬되어 있어야 함
3. 비교 횟수를 거듭할 대마다 검색 대상이 되는 데이터의 수가 절반으로 줄어듦
X
피보나치 수열에 따라 비교할 대상을 선정하여 검색

은 어떤 알고리즘인가?

Usability 소프트웨어 품질목표 중 쉽게 배우고 사용할 수 있는 정도  
테스트 케이스에 일반적으로 포함되는 항목 1. 테스트 조건
2. 테스트 데이터
3. 예상 결과
X
테스트 비용
소프트웨어 설치 매뉴얼 1. 제품 소프트웨어 개요
2. 설치 관련 파일
3. 프로그램 삭제
X
소프트웨어 개발 기간
소프트웨어 형상관리
(Configyration management)
1. 소프트웨어에서 일어나는 수정이나 변경을 알아내고 제어
2. 소프트웨어 개발의 전체 비용을 줄이고, 개발 과정의 여러 방해 요인이 최소화되도록 보증하는 것이 목적
3. 형상관리의 기능 중 하나는 버전 제어 기술
X
형상관리를 위하여 구성된 팀을 "chief programmer team" 놉 
Perorder 운행법
5번째로 탐색 : E
perorder 운행법이란?
큌 정렬 레코드의 많은 자료 이동을 없애고 하나의 파일을 부분적으로 나누어 가면서 정렬  
해싱 함수 (Hashing Funtion) 1. 제곱법 (mid-square)
2. 숫자분석법 (digit anaysis)
3. 제산법 (division)
개방주소법
(open addressing)
베타 검사 필드 테스팅 (field testing) 이라고도 불리며,
개발자 없이 고객의 사용 환경에 소프트웨어를 설치하여  검사를 수행하는 인수검사 기법
 

3과목

 
개념 스키마 데이터베이스 전체를 정의한 것으로 데이터 개체, 관계, 제약조건, 접근권한, 무결성 규칙 등을 명세한 것  
물리적 설계 데이터베이스 설계 단계 중 저장 레코드 양식설계, 레코드 집중의 분석 및 설계, 접근 경로 설계와 관계되는 것  
카디널리티 : 4행
차수 : 6열
 
일관성 시스템이 가지고 있는 고정요소는 트랜잭션 수행 전과 
트랜잭션 수행 완료 후의 상태가 같아야 한다
 
로킹(Locking) 1. 데이터베이스, 파일, 레코드 등은 로킹 단위가 될 수 있음
2. 로킹 단위가 작아지면 로킹 오버헤드가 증가
3. 한꺼번에 로킹할 수 있는 단위를 로킹단위라 함
 
뷰(View) 1. DBA는 보안 측면에서 뷰 활용 가능
2. 뷰 위에 또다른 뷰 정의 가능
3. 독립적인 인덱스를 가질 수 없음
X
뷰에 대한 삽입, 갱신, 삭제 연산 시 제약사항이 따르지 않는다
제 1정규형(1NF) 어떤 릴레이션 R에 속한 모든 도메인이 원자값(Atomic Value)만으로 되어 있다.  제 2정규형은?
제 3정규형은?
BCNF 정규형은?
참조 무결성 릴레이션 R1에 속한 애튜리뷰트의 조합인 외래키를 변경하려면 이를 참조하고 있는 릴레이션 R2의 기본키도 변경해야 함  
시스템 카탈로그 1. 데이터베이스에 포함되는 데이터 객체에 대한 정의나 명세에 대한 정보를 유지관리
2. DBMS가 스스로 생성하고 유지하는 데이터베이스 내의 특별한 테이블의 집합체
3. 카탈로그에 저장된 정보를 메타 데이터라고도 함
 
Select 조건을 만족하는 릴레이션의 수평적 부분집합으로 구성하며, 연산자의 기호는 그리스 문자 시그마를 사용하는 관계대수 연산  
DDL(Data Definition Language) SQL에서 스키마, 도메인, 테이블, 뷰, 인덱스를 정의하거나 변경 또는 삭제할 때 사용하는 언어  
정규화를 거치지 않아 발생하게 되는 이상(anomaly) 현상의 종류에 대한 설명 1. 삭제 이상이란 릴레이션에서 한 튜플을 삭제할 때 의도와는 상관없는 값들로 함께 삭제되는 연쇄 삭제 현상
2. 삽입 이상이란 릴레이션에서 데이터를 삽입할 때 의도와는 상관없이 원하지 않는 값들로 함께 삽입되는 현상
3. 갱신 이상이란 릴레이션에서 튜플에 있는 속성값을 갱신할 때 일부 튜플의 정보만 갱신되어 정보에 모순이 생기는 현상
 
관계 데이터 모델에서 릴레이션
(relation)에 관한 설명
도메인은 하나의 속성이 가질 수 있는 같은 타입의 모든 값의 집합으로 각 속성의 도메인은 원자값을 갖는다  
3NF 에서 BCNF 가 되기 위한 조건 결정자이면서 후보 키가 아닌 것 제거   
인덱스 데이터베이스 성능에 많은 영향을 주는 DBMS의 구성 요소로 테이블과 클러스터에 연관되어 독립적인 저장 공간을 보유하며, 데이터베이스에 저장된 자료를 더욱 빠르게 조회하기 위하여 사용되는 것  
 
ALTER '회원' 테이블 생성 후 '주소' 필드(컬럼)가 누락되어 이를 추가하려고 할 때 적합한 SQL 명령어  
Recovery 트랜잭션을 수행하는 도중 장애로 인해 손상된 데이터베이스를 손상되기 이전에 정상적인 상태로 복구시키는 작업  
E-R 다이어그램의 표기법 1. 개체타입 - 사각형
2. 속성 - 타원
3. 개체타입과 속성을 연결 - 선
 

4과목

순차적 응집도 응집도가 가장 높은 것  
데이터 링크 계층 OSI 7계층에서 물리적 연결을 이용해 신뢰성 있는 정보를 전송하려고 동기화, 오류제어, 흐름제어 등의 전송 에러를 제어하는 계층  
운영체제를 기능에 따라 분류할 경우 제어 프로그램 1. 데이터 관리 프로그램
2. 작업 제어 프로그램
3. 감시 프로그램
X
서비스 프로그램
CSMA/CD IEEE 802.3 LAN 에서 사용되는 전송매체 접속제어(MAC) 방식  
기억공간이 15K, 23K, 22K, 21K 순으로 빈 공간이 있을 때 기억장치 배치 전력으로 "First Fit"을 사용하여 17K의 프로그램을 적재할 경우 내부단편화의 크기는? 6K  
교착상태 발생할 수 있는 조건 1. Mutual exclusion
2. Hold and wait
3. Non-preemption
 
IPv6 1. 보안과 인증 확장 헤더를 사용함으로써 인터넷 계층의 보안기능 강화
2. 애니캐스트(Anycast) 는 하나의 호스트에서 그룹 내의 가장 가까운 곳에 있는 수신자에게 전달하는 방식
3. 128비트 주소 체계 사용
X
멀티캐스팅(Multicast) 대신 브로드캐스트(Broadcast)를 사용
TCP/IP 프로토콜에서 TCP가 해당 하는 계층 트랜스포트 계층  
C언어에서 변수로 사용할 수 없는 것 short  사용가능:
1. data
2. int01
3. _sub

C언어에서 short 왜 사용 불가?
5 + 2 = 34
5 + 2 = 7
 
atoi( ) C언어에서 문자열을 정수형으로 변환하는 라이브러리 함수  
Working Set  운영체제의 가상기억장치 관리에서 프로세스가 일정 시간 동안 자주 참조하는 페이지들의 집합   
결합도가 낮은 것부터 높은 순으로 옳게 나열한 것 자료결합도 - 스탬프결합도 - 제어결합도 - 외부결합도 - 공통결합도 - 내용결합도  
1. Paging 기법
2. Segmentation 기법
1. 가상기억장치의 일반적인 구현 방법에는 프로그램을 고정된 크기의 일정한 블록으로 나누는 기법
2. 가변적인 크기의 블록으로 나누는 기법
 
라이브러리의 개념과 구성 1. 라이브러리란 필요할 때 찾아서 쓸 수 있도록 모듈화되어 제공되는 프로그램
2. 프로그래밍 언어에 따라 일반적으로 도움말, 설치 파일, 샘플 코드 등을 제공
3. 라이브러리는 모듈과 패키지를 총칭하며, 모듈이 개별 파일이라면 패키지는 파일들을 모아 놓은 폴더 
 
C언어 산술 연산자 1. %
2. *
3. /
X
=
UDP 특성 흐름제어나 순서제어가 없어 전송속도가 빠르다  
JAVA 에서 변수와 자료형에 대한 설명 1. 변수는 어떤 값을 주기억 장치에 기억하기 위해서 사용하는 공간
2. 변수의 자료형에 따라 저장할 수 있는 값의 종류와 범위가 달라짐
3. boolean 자료형은 조건이 참인지 거짓인지 판단하고자 할 때 사용
 
A, B, C 출력이 반복된다  
WAS (Web Application Server) 1. JEUS
2. Tomcat
3. WebSphere
 

5과목

암호 알고리즘 중 성격 비슷한 것 MD4, MD5, SHA-1 다른 것 : AES
tripwire 크래커가 침입하여 백도어를 만들어 놓거나, 설정 파일을 변경했을 때 분석하는 도구  
MQTT - 사물통신, 사물인터넷과 같이 대역폭이 제한된 통신환경에 최적화하여 개발된 푸시기술 기반의 경량 메시지 전송 프로토콜
- 메시지 매가자(Broker)를 통해 송신자가 특정 메시지를 발행하고 수신자가 메시지를 구독하는 방식
- IBM 이 주도하여 개발
 
나선형 (Spiral) 모형의 주요 태스크 1. 위험 분석
2. 개발
3. 평가
X
버전관리
정보 보안을 위한 접근통제 정책 종류 1. 임의적 접근 통제
2. 강제적 접근 통제
3. 역할 기반 접근 통제
X
데이터 전환 접근 통제 
LOC기법에 의하여 예측된 총 라인 수가 36,000라인, 개발에 참여할 프로그래머가 6명, 프로그래머들의 평균 생산성이 월간 300라인 일 때 개발에 소요되는 기간 20개월  
구조적 개발 방법론 정형화된 분석 절차에 따라 사용자 요구사항을 파악, 문서화하는 체계적 분석방법으로 자료흐름도, 자료사전, 소단위명세서의 특징을 갖는 것  
정보보호를 위한 암호화 1. 평문 - 암호화되기 전의 원본 메시지
2. 암호문 - 암호화가 적용된 메시지
3. 키 - 적절한 암호화를 위하여 사용하는 값
 
Baas - 블록체인 개발 환경을 클라우드로 서비스하는 개념
- 블록체인 네트워크에 노드의 추가 및 제거가 용이
- 블록체인의 기본 인프라를 추상화하여 블록체인 응용 프로그램을 만들 수 있는 클라우드 컴퓨팅 플랫폼
 
COCOMO 소프트웨어 비용 산정 기법 중 개발 유형으로 organic, semi-detach, embedded 로 구분되는 것  
LAN의 네트워크 토폴로지 : 버스형  
스마트 그리드 전기 및 정보통신기술을 활용하여 전력망을 지능화, 고도화함으로써 고품질의 전력서비스를 제공하고 에너지 이용효율을 극대화하는 전력망  
폭포수 모형 소프트웨어 생명주기 모형 중 Boehm이 제시한 고전적 생명 주기 모형으로서 선형 순차적 모델이라고도 하며, 타당성 검토, 계획, 요구사항 분석, 설계, 구현, 테스트, 유지보수의 단계를 통해 소프트웨어를 개발하는 모형  
세션 하이재킹 탐지 방법 1. 비동기화 상태 탐지
2. ACK STORM 탐지
3. 패킷의 유실 및 재전송 증가 탐지
 
소프트웨어 공학  1. 소프트웨어공학이란 소프트웨어의 개발, 운용, 유지보수 및 파기에 대한 체계적인 접근 방법
2. 소프트웨어공학은 소프트웨어 제품의 품질을 향상시키고 소프트웨어 생산성과 작업 만족도를 증대시키는 것이 목적
3. 소프트웨어공학은 신뢰성 있는 소프트웨어를 경제적인 비용으로 획득하기 위해 공학적 원리르 정립하고 이를 이용하는 것
 
소프트웨어 개발 방법론 중 CBD(Component Based Development)  1. 생산성과 품질을 높이고, 유지보수 비용을 최소화
2. 컴포넌트 제작 기법을 통해 재사용성 향상
3. 독립적인 컴포넌트 단위의 관리로 복잡성 최소화
 
정보 보안의 3요소 1. 기밀성
2. 무결성
3. 가용성
 
소셜 네트워크에서 악의적인 사용자가 지인 또는 특정 유명인으로 가장하여 활동하는 공격 기법 1. Evil Twin Attack
2. Phishing
 
공개키 암호 1. 복호화키는 비공개로 되어 있다
2. 송신자는 수신자의 공개키로 문서를 암호화
3. 공개키 암호로 널리 알려진 알고리즘은 RSA
 

'2022-2 > coding, setting ..' 카테고리의 다른 글

1일 1코딩 | [sw python] 최빈값 구하기  (0) 2022.03.07
Python | sort( )  (0) 2022.01.27
Python | map( )  (0) 2022.01.25
자격증 | 2022 정처기 필기 시험  (0) 2022.01.24
github | 코드 올리기  (0) 2022.01.16